Lernabschnitt 4:    Wie kann ich mit digitaler Unterschrift die Integrität der Nachricht und die Authentizität des Absenders überprüfen? (2 Stunden)

Nachdem in den vorangegangenen Stunden die Frage beantwortet wurde, wie mittels Verschlüsselung Vertraulichkeit bei der E-Mail-Kommunikation hergestellt werden kann, steht im vorletzten Lernabschnitt der Unterrichtseinheit die Frage nach der Integrität und Authentizität von Nachrichten im Mittelpunkt. Hierfür werden zum einen die notwendigen theoretischen Hintergründe erarbeitet (Hashwert, digitale Signatur), zum anderen üben sich die Schülerinnen und Schüler im Umgang mit einem echten Verschlüsselungssystem. Die damit erstellten Nachrichten werden – wie bereits in den Stunden 2/3 – mittels Socket Sniff analysiert, um den Unterschied zu unverschlüsselten E-Mails zu verdeutlichen.

Mit dem Ende dieses Lernabschnitts haben die Schülerinnen und Schüler die Fähigkeit erworben, selbstständig mit Verschlüsselungssystemen umzugehen, ihr eigenes Schlüsselpaar zu erzeugen und mit Programmen wie Thunderbird oder Outlook verschlüsselte und signierte E-Mails zu senden und empfangen.

Sachanalyse

Die Verschlüsselung von E-Mails reicht nicht aus, um diesen Kommunikationsweg vollständig sicher zu gestalten. Trotz der Verschlüsselung einer E-Mail kann sich der Empfänger nicht sicher sein, ob eine Nachricht auch wirklich von dem Absender stammt, der im „Header“ der E-Mail genannt ist. Auch besteht noch die Gefahr, dass die Integrität einer E-Mail beschädigt wurde – d.h. dass Teile einer E-Mail entfernt, verändert oder hinzugefügt werden können. So besteht etwa die Gefahr, dass eine Nachricht, die – anscheinend oder tatsächlich – von einem bekannten Absender stammt, Schadcode, wie etwa ein infiziertes Dokument oder Programm enthält.

Um diese Gefahr zu beseitigen, wurde die digitale Signatur erfunden, die wie folgt funktioniert: Aus dem Text der E-Mail wird ein Hashwert (auch Streuwert genannt) berechnet, den der Absender mit seinem privaten Schlüssel chiffriert. Jeder kann zwar mittels des öffentlichen Schlüssels des Senders diesen Hashwert entschlüsseln – es ist aber für jeden ersichtlich, dass die Verschlüsselung nur mit dem privaten Schlüssel des Senders erstellt worden sein konnte! Auf Empfängerseite wird der Hashwert der Nachricht erneut berechnet und mit dem empfangenen Hashwert verglichen. Sind diese beiden Werte unterschiedlich, so kann man davon ausgehen, das die Integrität der Nachricht verletzt wurde.
Zuletzt bleibt nur noch folgendes Problem bestehen: Wie kann ich mir sicher sein, dass sich hinter dem öffentlichen Schlüssel eines Nutzers auch wirklich die Person verbirgt, mit der ich E-Mail-Kontakt habe? Schließlich kann sich jeder ein Schlüsselpaar erzeugen und eine fremde E-Mail-Adresse als die eigene bezeichnen.

Dieses Problem wird auf zwei unterschiedlichen Wegen gelöst: Zum einen gibt es so genannte Trust-Center, die Zertifikate ausstellen, in denen sie die Identität des Kommunikationsteilnehmers bestätigen. Ein solches Zertifikat ist kostenfrei für ein Jahr zu erhalten – wer es für einen längeren Zeitraum nutzen möchte, der muss zahlen. Die andere Methode ist die Einbindung in ein „Web of Trust“. Hier bürgen jeweils Dritte für die Identität eines weiteren Teilnehmers im „Web of Trust“. Dadurch entsteht ein netzartige Struktur, in der jeder Teilnehmer für die Korrektheit einer bestimmten Anzahl von öffentlichen Signaturen bürgen kann.

Standardbezug

Die Schülerinnen und Schüler...

Stunde 16:     Prinzip der digitalen Unterschrift

In dieser Stunde beantworten die Schülerinnen und Schüler die Frage nach der Sicherstellung von Authentizität und Integrität bei der E-Mail-Kommunikation. Zu diesem Zweck arbeiten die Schülerinnen und Schüler mit der (erweiterten) Animation, die bereits aus Stunde 11 bekannt ist.  Anhand der Animation und der Erläuterung auf dem Arbeitsbogen, sind die Schülerinnen und Schüler in der Lage, die Funktionsweise der „digitalen Signatur“ zu entdecken. Dabei lernen sie ebenfalls Hashfunktionen kennen und können in Grundzügen erläutern, wie diese funktionieren. Nachdem die Schülerinnen und Schüler das Verfahren durchdrungen haben, wird die Schrittfolge beim Versenden einer verschlüsselten und signierten E-Mail festgehalten.

=> Verlaufsplanung Stunde 16

Material

Stunde 17:    Digitale Unterschrift anwenden

Nachdem sich die Schülerinnen und Schüler in den vorangegangenen Stunden die theoretischen Grundlagen der asymmetrischen Verschlüsselung erarbeitet haben, sollen sie sich nun in der praktischen Anwendung dieses Verfahrens üben. Am Ende der Stunde sollen alle Lernenden wissen, wie sie selbstständig ein Schlüsselpaar erstellen und wie sie die Verschlüsselung in E-Mail-Programmen (z.B. Thunderbird oder Outlook) einsetzen können.

Der erste Schritt der Unterrichtsstunde besteht darin, Schlüsselpaare mittels OpenPGP (resp. PGP4Win für Outlook) zu erzeugen und zu verwalten, oder alternativ ein (leider zeitlich begrenztes) Zertifikat über ein Truscenter anzufordern (z.B. bei Trustcenter.de → erzeugen einer sog. „TC Internet-ID“). Mit diesem Schlüsselpaar allein ist das Verschlüsseln von Mails noch nicht zu bewerkstelligen. Zunächst muss den E-Mail-Programm „beigebracht“ werden, Verschlüsselung zu nutzen. Im Falle von Thunderbird sollte dafür das Enigmail-Plugin installiert werden, für Outlook-Benutzer reicht das oben genannte Paket PGP4WIn.

Anschließend tauschen die Schülerinnen und Schüler ihre öffentlichen Schlüssel aus und verwalten diese im E-Mail-Programm. Dadurch bilden sie ein „Web of Trust“. Die Schülerinnen und Schüler verschicken und empfangen nun (über den bekannten Hamster-Server) verschlüsselte und signierte E-Mails an ihre Mitschülerinnen. Um sich wirklich davon zu überzeugen, dass die erarbeiteten Anforderungen an sichere Kommunikation erreicht worden sind, erhalten die Schülerinnen und Schüler wieder den Auftrag, den aus- und eingehenden E-Mail-Verkehr mittels Socket-Sniff zu analysieren. Dabei werden sie erkennen, dass die Informationen der E-Mail nicht länger im Klartextformat verschickt werden. Damit hat die Lerngruppe – für sie nachvollziehbar -  das Ziel erreicht, Authentizität, Integrität und Vertraulichkeit bei der E-Mail-Kommunikation herzustellen und die Schülerinnen und Schüler sind dazu in der Lage, ein solches System auf schulfremden PCs zu installieren.

=> Verlaufsplanung Stunde 17

Material

Weiterführende Internetquelle zum Verschlüsseln und Signieren von E-Mails:

Software